Bộ 2 - Trắc nghiệm Kiến thức máy tính online có đáp án
Thời gian còn lại: --:--
Kết quả của bạn:
Bạn đã đúng:
Bạn đã sai:
Tổng số câu:
Câu 1:Trong kiến trúc máy tính, tốc độ xung nhịp (clock speed) của CPU thường được dùng để đo lường yếu tố nào?
💡 Lời giải chi tiết:
Theo nguyên lý vận hành của bộ vi xử lý, tốc độ xung nhịp đo lường số chu kỳ mà CPU thực hiện mỗi giây để xử lý các tập lệnh cơ bản. Kết luận Lý giải Tốc độ xử lý lệnh của bộ vi xử lý
Câu 2:Bộ nhớ RAM (Random Access Memory) có đặc tính quan trọng nào sau đây?
💡 Lời giải chi tiết:
RAM là loại bộ nhớ khả biến (volatile memory), có nghĩa là nó chỉ lưu trữ dữ liệu tạm thời và sẽ trống rỗng khi không có điện. Kết luận Lý giải Dữ liệu sẽ bị mất khi ngắt nguồn điện cung cấp
Câu 3:So với ổ cứng HDD, ưu điểm nổi bật nhất của ổ cứng thể rắn SSD là gì?
💡 Lời giải chi tiết:
Theo các thử nghiệm hiệu năng thực tế, SSD sử dụng chip nhớ flash nên có tốc độ truy xuất vượt trội và khả năng chống sốc tốt hơn HDD. Kết luận Lý giải Tốc độ đọc và ghi dữ liệu nhanh hơn đáng kể
Câu 4:Một địa chỉ IPv4 tiêu chuẩn bao gồm bao nhiêu bit?
💡 Lời giải chi tiết:
Theo tiêu chuẩn giao thức Internet phiên bản 4, mỗi địa chỉ IP bao gồm 4 nhóm số 8-bit, tạo thành tổng cộng 32 bit. Kết luận Lý giải 32 bit
Câu 5:Chức năng chính của Hệ điều hành (Operating System) là gì?
💡 Lời giải chi tiết:
Hệ điều hành đóng vai trò là lớp trung gian quản lý việc phân phối tài nguyên như CPU, RAM và cung cấp môi trường chạy các ứng dụng. Kết luận Lý giải Quản lý tài nguyên phần cứng và điều phối phần mềm
Câu 6:Trong hệ điều hành Windows, tổ hợp phím nào dùng để xóa vĩnh viễn một tệp tin mà không đưa vào Thùng rác (Recycle Bin)?
💡 Lời giải chi tiết:
Theo mặc định của Windows, tổ hợp phím Shift + Delete sẽ bỏ qua bước lưu tạm trong Thùng rác và yêu cầu xác nhận xóa trực tiếp khỏi ổ đĩa. Kết luận Lý giải Shift + Delete
Câu 7:Loại mã độc nào chuyên mã hóa dữ liệu của người dùng và yêu cầu trả tiền để giải mã?
💡 Lời giải chi tiết:
Theo định nghĩa về an ninh mạng, Ransomware (mã độc tống tiền) là phần mềm độc hại tấn công vào quyền truy cập dữ liệu để cưỡng đoạt tài chính. Kết luận Lý giải Ransomware
Câu 8:Hệ thống DNS (Domain Name System) có nhiệm vụ chính là gì?
💡 Lời giải chi tiết:
DNS hoạt động như một danh bạ điện thoại của Internet, giúp trình duyệt tìm thấy địa chỉ IP máy chủ thông qua tên miền dễ nhớ. Kết luận Lý giải Chuyển đổi tên miền thành địa chỉ IP tương ứng
Câu 9:Trong phần mềm Microsoft Excel, ký hiệu nào được dùng để cố định một địa chỉ ô (tạo tham chiếu tuyệt đối)?
💡 Lời giải chi tiết:
Theo quy tắc lập công thức trong Excel, đặt dấu $ trước ký hiệu cột hoặc dòng sẽ ngăn địa chỉ đó thay đổi khi sao chép công thức. Kết luận Lý giải Ký hiệu đô la ($)
Câu 10:Trong logic máy tính, kết quả của cổng AND sẽ bằng 1 (Đúng) khi nào?
💡 Lời giải chi tiết:
Theo bảng chân trị của cổng logic AND, đầu ra chỉ đạt mức cao (1) nếu và chỉ nếu mọi điều kiện đầu vào đều thỏa mãn mức cao. Kết luận Lý giải Tất cả các đầu vào đều bằng 1
Câu 11:Mô hình dịch vụ đám mây SaaS (Software as a Service) có đặc điểm gì?
💡 Lời giải chi tiết:
Theo phân tích phổ biến về điện toán đám mây, SaaS cho phép người dùng truy cập và sử dụng ứng dụng trực tiếp từ trình duyệt mà không cần cài đặt. Kết luận Lý giải Cung cấp phần mềm ứng dụng qua Internet cho người dùng
Câu 12:Bộ nhớ đệm (Cache) của trình duyệt web được sử dụng nhằm mục đích gì?
💡 Lời giải chi tiết:
Bằng cách lưu giữ lại các thành phần như hình ảnh hoặc tệp định dạng trang web trên máy cục bộ, trình duyệt giảm bớt thời gian tải lại từ máy chủ. Kết luận Lý giải Để tăng tốc độ tải trang bằng cách lưu tạm các dữ liệu tĩnh
Câu 13:Định dạng tệp tin .png thường được sử dụng cho loại dữ liệu nào?
💡 Lời giải chi tiết:
PNG là một định dạng đồ họa nén không mất dữ liệu, hỗ trợ kênh alpha cho phép tạo các vùng ảnh trong suốt một cách hiệu quả. Kết luận Lý giải Tệp tin hình ảnh hỗ trợ nền trong suốt
Câu 14:Hệ thống BIOS/UEFI thường được lưu trữ ở đâu trong máy tính?
💡 Lời giải chi tiết:
Theo thiết kế phần cứng, firmware BIOS/UEFI được lưu trên một chip nhớ không biến đổi gắn trên bo mạch chủ để đảm bảo máy tính khởi động được. Kết luận Lý giải Trên một chip nhớ Flash hoặc ROM trên bo mạch chủ
Câu 15:Hình thức tấn công Phishing là gì?
💡 Lời giải chi tiết:
Phishing là một kỹ thuật xã hội đánh lừa người dùng tin rằng họ đang giao tiếp với một thực thể đáng tin cậy để đánh cắp mật khẩu hoặc thẻ tín dụng. Kết luận Lý giải Lừa đảo người dùng cung cấp thông tin nhạy cảm qua trang web giả
Câu 16:Trong hệ thống đo lường dữ liệu máy tính theo chuẩn nhị phân, 1 Kilobyte (KB) bằng bao nhiêu Byte?
💡 Lời giải chi tiết:
Theo quy ước nhị phân truyền thống trong hệ điều hành, 1KB tương ứng với 2 mũ 10, tức là 1024 byte. Kết luận Lý giải 1024 Byte
Câu 17:Tường lửa (Firewall) trong mạng máy tính có chức năng chính là gì?
💡 Lời giải chi tiết:
Tường lửa hoạt động dựa trên các quy tắc bảo mật được thiết lập để ngăn chặn các truy cập trái phép từ bên ngoài và bảo vệ dữ liệu nội bộ. Kết luận Lý giải Kiểm soát và lọc lưu lượng mạng vào hoặc ra khỏi hệ thống
Câu 18:Mục đích chính của phương thức xác thực hai yếu tố (2FA) là gì?
💡 Lời giải chi tiết:
2FA bổ sung một lớp bảo vệ ngoài mật khẩu, thường là mã gửi qua điện thoại, giúp tài khoản an toàn hơn kể cả khi mật khẩu bị lộ. Kết luận Lý giải Tăng cường bảo mật bằng cách yêu cầu thêm một bước kiểm tra
Câu 19:Kernel là gì trong kiến trúc của một hệ điều hành?
💡 Lời giải chi tiết:
Theo phân tích cấu trúc hệ thống, nhân (Kernel) là chương trình đầu tiên được tải sau BIOS để điều khiển mọi hoạt động của phần cứng. Kết luận Lý giải Là thành phần cốt lõi quản lý kết nối giữa phần cứng và phần mềm
Câu 20:Cổng giao tiếp HDMI (High-Definition Multimedia Interface) được thiết kế để làm gì?
💡 Lời giải chi tiết:
HDMI là chuẩn kết nối kỹ thuật số cho phép truyền tải đồng thời tín hiệu video độ phân giải cao và âm thanh đa kênh chỉ qua một sợi cáp. Kết luận Lý giải Truyền tải cả âm thanh và hình ảnh kỹ thuật số chất lượng cao
Câu 21:Đặc điểm chính của phần mềm mã nguồn mở (Open Source Software) là gì?
💡 Lời giải chi tiết:
Theo triết lý mã nguồn mở, việc công khai mã nguồn giúp cộng đồng có thể cùng nhau phát triển, tùy biến và kiểm tra tính bảo mật của ứng dụng. Kết luận Lý giải Mã nguồn của phần mềm được công khai cho bất kỳ ai xem và sửa
Câu 22:Ngôn ngữ SQL (Structured Query Language) thường được sử dụng trong lĩnh vực nào?
💡 Lời giải chi tiết:
SQL là ngôn ngữ tiêu chuẩn dùng để giao tiếp với hệ quản trị cơ sở dữ liệu nhằm thực hiện các thao tác như chèn, tìm kiếm hoặc cập nhật dữ liệu. Kết luận Lý giải Truy vấn và quản lý dữ liệu trong các cơ sở dữ liệu quan hệ
Câu 23:Ưu điểm chính của việc sử dụng hệ thống máy tính 64-bit so với 32-bit là gì?
💡 Lời giải chi tiết:
Về mặt kỹ thuật, kiến trúc 64-bit cho phép CPU truy cập vào không gian địa chỉ bộ nhớ lớn hơn rất nhiều so với giới hạn 4GB của 32-bit. Kết luận Lý giải Có thể nhận dạng và sử dụng lượng bộ nhớ RAM lớn hơn 4GB
Câu 24:VPN (Virtual Private Network) được sử dụng để làm gì?
💡 Lời giải chi tiết:
Mạng riêng ảo VPN bảo vệ thông tin bằng cách tạo ra một 'đường ống' mã hóa giúp ẩn danh tính và bảo mật dữ liệu khi truyền qua Internet. Kết luận Lý giải Để tạo một kết nối mạng bảo mật và mã hóa dữ liệu
Câu 25:Thuật ngữ 'Malware' được hiểu theo nghĩa rộng nhất là gì?
💡 Lời giải chi tiết:
Malware (phần mềm độc hại) bao gồm nhiều loại như virus, worm, trojan được thiết kế với mục đích xấu nhắm vào thiết bị hoặc dữ liệu. Kết luận Lý giải Tên gọi chung cho các loại phần mềm độc hại gây hại hệ thống